16 de diciembre de 2011

Idioma Español Cisco SPA303

Hola a todos


He encontrado muy poca documentacion sobre como configurar un SPA303 en español asi que aqui les dejo como colocarlo en español.


Los idiomas los descargan de la URL https://supportforums.cisco.com/docs/DOC-11463


Para mi lo descargue a mi servidor local IP: 192.168.33.1
Tengo 30 telefonos SPA303 conectados en la misma subred 192.168.33.0/24


Bien, tengo en mi servidor un DHCP otorgando direcciones a la red 192.168.33.0/24


Una vez encendido nuestro SPA303 podemos ir a la opcion Admin y luego click en Advanced. (esto lo hacemos en el navegador ingresando a la IP que tenga el telefono)


Verificamos estar en la pestaña principal VOICE y luego entramos a REGIONAL, al final de la pagina encontraremos un campo "Dictionary Server Script: " alli colocaremos la siguiente linea

serv=tftp://192.168.33.1/;d0=English; x0=spa303_en_v749.xml;d1=Spanish;x1=spa303_es_v749.xml

Descomponiendo la linea lo que tenemos es

serv=tftp://192.168.33.1/  ==> Protocolo y direccion del servidor (TFTP o HTTP)
d0=English   ==> Esta parte indica el idioma principal que por vector inicia en 0, y esta reservado para Ingles
x0=spa303_en_v749.xml  ==> nombre exacto del archivo en el TFTP (para mi caso) del idioma ingles.
d1=Spanish     ==> nuestro idioma puede ser French, German, Italian, etc... depende del archivo xml.
x1=spa303_es_v749.xml     ==> archivo de nuestro idioma en el TFTP (para mi caso)

En el campo "Language Selection" colocamos: Spanish
En el campo "Default Character Encoding" seleccionamos UTF-8


Como podran ver la version es la 7-4-9, realmente he actualizado el firmware de todos mis telefonos utilizando el software de cisco en el siguiente link 

http://www.cisco.com/cisco/software/release.html?mdfid=283104997&flowid=17003&softwareid=282463651

Ahora damos en "Submit All Changes" alli el telefono reiniciara y solicitara via TFTP el archivo relacionado y listo! tenemos nuestro SPA303 de Cisco Small Business todito en español.


Chau!


Kadmel
PD: recuerden escribir o comentar para seguir haciendo manuales, si quieren que investigue en algo puntual pues diganme!!! que los brujos se extinguieron en la inquisición! jajajaja

14 de noviembre de 2011

Hacking Telmex VoIP

Hola a todos! de seguro el nombre de la entrada te llamo la atención, pero mas que allá de lo que te puedas imaginar nos basamos en investigaciones diarias para poder ofrecer conocimiento a todo Internet. recuerda que cada vez que lees "yo" o "nosotros" nos referimos a "alguien mas". ACLARO QUE ESTA GUIA SE REALIZA SOLO CON FINES EDUCATIVOS Y NUNCA PRETENDE VIOLAR NINGÚN TIPO DE LEY O IR EN CONTRA DE LAS POLÍTICAS DE NINGUNA COMPAÑÍA. LowNoiseHG no se hace responsable del uso que se le pueda dar a la información a continuación descrita.

ok, para empezar debo contextualizarlos en el tema de investigación, el cual se basa principalmente en telefonía IP o VozIP o VoIP como quieran llamarle.
la Voz IP tiene muchos protocolos para realizar el encapsulado y la transmisión de los datos IP, en este caso miraremos el protocolo SIP. (si no sabes de lo que hablo puedes leer un poco acá sobre SIP)

Bien, hemos utilizado Asterisk (ver mas info aca sobre asterisk) como nuestro servidor de voz IP
hemos realizado una configuración básica de extensión 1001 y hemos configurado un SoftPhone (google es tu mejor amigo =P ) todo se ha realizado sin problemas.
Verificando con nuestro amigo Wireshark (www.wireshark.org) vemos la trama SIP, la autenticación, etc.

Ahora nuestro objetivo, sabemos que telmex utiliza telefonía IP entonces aprovechando que tenemos servicio con esta ISP podemos verificar como se conecta!!!! manos a la obra...

vamos a la pagina www.telmexhogar.com.co ahí vemos un apartado que dice "Teléfono Virtual", hacemos click ahí y nos pide usuario y contraseña, o crear cuenta...
una vez realizados estos pasos podemos descargar nuestro SoftPhone y pedir nuestro código de autorización el cual se nos entregara via mail...

Ahora tenemos nuestro softphone, que al iniciar nos pedirá usuario y contraseña... una pantalla parecida a la que sigue:


En el campo usuario colocaremos nuestro numero telefónico con el formato XAAAAAAA donde X es el indicativo de la ciudad (ej. Bogotá 1, Bquilla 5, etc) y AAAAAAA son los 7 dígitos de su numero telefónico normal... para nuestro ejemplo utilizaremos en adelante el numero 18010101 (obvio es un numero ficticio)


Una vez indroducidos los datos damos click en conectar y si nuestro numero telefónico y código de autorización están bien entonces obtendremos nuestro teléfono virtual funcionando, pero para nuestra desgracia, Wireshark no ha capturado ninguna autenticación (#FAIL jejejeje adicto a twitter).

Desempaquetando el ejecutable del softphone obtenemos una url de conexión, que apunta a "sip.cable.net.co", que resuelve a las direcciones 200.118.0.41 y 200.118.0.42 las cuales SI aparecen en nuestra trama capturada con wireshark.

Tenemos otras direcciones 200.118.2.88 que resuelve inversamente a amon.cable.net.co (sera de administración? hum... interesante para futuras investigaciones).

Ok, como vemos trafico SSL pensamos en utilizar un stripper de SSL pero pensándolo bien necesitamos la llave privada para poder descifrarlo asi que utilizaremos un proxy, en este caso un software llamado "Fiddler" o "Fiddler Debugging Proxy" que nos permite ver el trafico que viaja en HTTP/HTTPS.

Iniciando Fiddler tenemos la captura de la trama a sip.cable.net.co

Si al iniciar nos sale una ventana anunciando un error con la validez del certificado del servidor damos OK. esto es porque el certificado SSL del servidor del telmex no esta firmado digitalmente por una CA valida, sino que esta firmado por ellos mismos. (SelfSigning SSL - recuerda, google es tu amigo =P ).



Dando doble click en la session "sip.cable.net.co" obtenemos en la sub-ventana inferior-derecha todos los datos que requerimos para usar nuestra cuenta VozIP con cualquier software SIP o Softphone.


Entonces tenemos:
- Display_name = 18010101
- username = 00018010101
- passoword = NuestraClaveSecreta (recordar que esta clave es diferente al código de autorización que telmex envia por correo para usar el softphone).
- authorization username = 18010101 (es el mismo display name)
- Domain: 190.144.159.138
- Proxy Domain: 190.144.159.138 (el mismo domain pero siempre toca escribirlo)

Ahora utilizaremos estos datos para configurar en un "iPhone 4" la aplicación "Bria" si ya se que es de pago pero para eso esta "Install0us 4" jejejejeje.

A continuación las capturas de pantalla del iphone de como debe ir configurado el Bria.


Luego en la parte avanzada configuramos los parametros de autorización y proxy.


Por ultimo en la pantalla inicial de configuración de la cuenta, habilitamos la cuenta y debe salir el status "Registered".

Listo!!! ya podemos realizar y recibir llamadas usando nuestro numero telefónico de telmex. muy útil cuando estamos fuera de la ciudad y no queremos perder nuestras llamadas.

Nota1: las llamadas se pueden realizar a través de la red de datos 3G pero hay que notar que la calidad de la llamada variará proporcionalmente a la calidad de ancho de banda que manejemos, yo por mi parte recomiendo usar una red wireless para que la llamada sea perfecta.

Nota2: Se puede utilizar cualquier software compatible con SIP como egika, linphone, Xlite (en el que se basa el softphone de telmex), entre otros.

Quedamos como siempre atentos a cualquier comentario y/o sugerencia al respecto... escribenos a info@lownoisehg.org con tus comentarios! o escribeme a kadmel@lownoisehg.org si tienes algun aporte acerca del tema.

K.

27 de junio de 2011

LowNoiseHG en CampusParty 2011


Hemos sido invitados por segunda vez, para esta 4ta edición del Campus Party que arranca mañana Martes 28 de Junio en Bogotá (Corferias), y el LowNoise Hacking Group estará representado por las siguientes charlas:

Martes 28 de Junio - 3:30pm:
    F4Lc0N - Qué es SCADA y cómo me afecta su (in)seguridad ?
Miércoles 29 de Junio - 3:30pm
    bytemare - Computación Parasitaria
Viermes 1 de Julio - 10:30am
    tinpardo - Ataques Distribuidos de DoS a Sistemas Web
Viernes 1 de Julio - 1:30pm (BarCamp)
    F4Lc0N - Principios Básicos de LockPicking
Viernes 1 de Julio - 8:30pm
    nopbyte - Aseguramiento de Vulnerabilidades Web con Tecnologías OWASP

En general, estaremos disponibles durante casi todo el evento (día y noche) si nos animamos a participar en alguno de los retos. Nos pueden identificar fácilmente por las camisates de LNHG ...

El programa completo de Campus Party 2011 se puede ver en: http://www.campus-party.com.co/2011/agenda-general.html

8 de junio de 2011

LowNoiseHG en los "Defcon Quals 2011"

Los "Defcon Quals" son el CTF (wargame) más importante de todo el año, y los mejores clasificados en éste son invitados a participar en el CTF de Defcon, en Las Vegas ... Este año los Defcon Quals (organizados por DDTek) se desarrollaron el pasado fin de semana (Junio 3-5), y la verdad el nivel estuvo muy bueno (la percepción general es que estuvo mucho más difícil que en anteriores oportunidades) ...

LowNoise Hacking Group participó a medias (de las 53 horas contínuas que duraba, yo sólo pude estar unas 12 y tinpardo unas 3 - El resto de LNHG parece que estaba de puente ;) ), pero aún así logramos un importante resultado. Terminamos con 700 puntos, resolviendo cuatro retos (rr100, bl100, gb200 y f300). Anexamos el tablero final, con nuestro puntaje, donde se pueden apreciar los equipos que quedaron en los primeros puestos ...

Quería sentarme a hacer los solucionarios (writeups) de los retos que logramos pasar, y alcanzamos a sacar el primero (y más fácil y ridículo) que se puede ver acá, pero vemos que ya han sacado muchos writeups, con las mismas ideas, pero muy bien hechos sobre esos retos y los demás que no logramos, así que decidí mejor dejarles una lista de solucionarios de los retos del Defcon Quals 2011:

GrabBag 300 y 400 (gb300/gb400) - (Sólo pistas ... Nadie los solucionó)
GrabBag 500 (gb500) - TBA
RetroRevisited 500 (rr500) - (Sólo Exploit)
BinaryLeetness 200 (bl200) - TBA
BinaryLeetness 400 (bl400) - TBA
Forensics 500 (f500) - TBA

En la medida que aparezcan los writeups faltantes, actualizaré el post ...

Felicitaciones a los primeros puestos, y como siempre, un gran abrazo a la gente que conocía y que conocí y con la que compartí en el evento (no todo es hacking): romansoft (int3pids), la gente de PainSec, Iker (de CUT), etc. Se pasó muy chevere a pesar de que no se le pudo dedicar lo que se quería ...

F4Lc0N - LNHG
E-mail: falcon [] lownoisehg.org
Twitter: @falcon_lownoise

UPDATES:
- 10/06/11: Agregué writeup para rr400
- 12/06/11: Agregué writeup para f200 (Gracias a @C4Fdez)

13 de mayo de 2011

Consejos para estar un poco más seguros en las redes sociales ...


Buenas noches,

Hoy durante el día, @EChavarro (Eduardo Chavarro) me sugirió escribir algunas recomendaciones para la gente del común que usa redes sociales, y que no está involucrada con temas de seguridad, para tratar de inculcar un poco de sentido común.

El resultado es el documento adjunto (PDF), con tips de seguridad para prevenir ser víctima de delitos/crímenes, por emplear de forma inapropada las redes sociales.

Un gran agradecimiento a Eduardo, que me impulsó a escribir esto, y espero que sea de utilidad para más de uno ...

9 de mayo de 2011

Conclusiones Post-Evento LowNoiseHG en Girardot ...


Buenos días,

Escribo estas líneas desde una locación confidencial ;) , cercana a Girardot, donde estoy en un retiro post-evento (escape cortico del trajín de la ciudad, que quienes me conocen saben cuánto me molesta), así que todavía estoy dentro de ese exquisito ambiente de relax, calorcito, piscinita, etc ...

Durante el Viernes y Sábado pasados se realizó en Girardot el Evento de LowNoiseHG, con la valiosa ayuda del Ing. Jonhattan Raquejo (ex-alumno mío en la Especialización en InfoSec), quien fue el organizador del mismo (sitio, logística, etc.) y quien a pesar de grandes inconvenientes logró armar un evento muy completo ... Creo que todos la pasamos muy bien y quedamos satisfechos con lo que se hizo ...

El Evento originalmente iba a tener cursos (entrenamiento), pero fue necesario aplazarlos hasta el próximo evento (aproximadamente en mes y medio), así que sólo se hicieron las charlas programadas, y agregamos otras 3 charlas que no estaban programadas, de acuerdo al interés y nivel de conocimiento técnico de los asistentes (Sobre: Anonymous (tinpardo), Hacking de Aplicativos Web Reales (yo) y Uso de BackTrack (frozenfew)).

La mayoría de las presentaciones de las charlas están en (o serán subidas prontamente a): http://www.lownoisehg.org/Girardot-05-2011

Los asistentes con que tuvimos la oportunidad de charlar (del SENA, UniMinuto, UniPiloto, de Flandes, de El Espinal, etc.) nos expresaron su agradecimiento e interés, que para nosotros es la mejor recompensa de realizar estos eventos sin ánimo de lucro, a través de LowNoiseHG. Tuvimos oportunidad de compartir con la gente en el evento y en otras actividades sociales fuera del mismo, y la verdad, quedamos con muchas ganas de regresar a seguir expandiendo la conciencia de seguridad en estas audiencias ....

Cuando sea necesario (y prudente :P ) publicaremos las fotos del Evento, que agradezco quienes tengan otras (sacadas con sus cámaras/celulares), nos las hagan llegar al email: info {@} lownoisehg.org ...

Nuevamente muchas gracias a Jonhattan y a todos los que asistieron ....

29 de abril de 2011

Evento LNHG en Girardot (Mayo/2011)

Buenos días,

Siguiendo con las actividades de difusión (sin ánimo de lucro) de LowNoiseHG, siete (7) de sus miembros estarán en Girardot (Cundinamarca) del 5 al 7 de Mayo, en un evento al que han sido amablemente invitados por el SENA de dicha población, y en el que daremos cursos el Jueves 5 de Mayo (a un costo mínimo - para apoyar nustra Fundación) y conferencias gratuitas el Viernes 6 y Sábado 7 de Mayo. Hay cursos y charlas de diferentes niveles de dificultad.

La organización de estos cursos y charlas es la siguiente:

El día Jueves 05 de Mayo se desarrollarán cursos, con certificado de asistencia, sobre los siguientes temas:

De 2PM a 5PM:
==========
- Investigación de una Escena del Crimen Digital
- Explotación Táctica de Vulnerabilidades
De 6PM a 9PM:
==========
- Cracking para Principiantes
- Wireshark y Crackeo de Redes Wireless

Los días Viernes 06 y Sábado 07 de mayo, se darán charlas GRATUITAS (a los inscritos únicamente) sobre los siguientes temas:

Viernes:
======
10am-11am: Evasión de firewalls/proxies con túneles cifrados
11am-12pm: Computación Forense: Combatiendo la delincuencia en el
ciberespacio
2pm-3pm: Qué es SCADA y cómo me afecta su (in)seguridad ?
3pm-4pm: Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
4pm-5pm: Buffer Overflows
5pm-6pm: Tu propia ISP Corporativa con sólo un par de clicks
Sábado:
======
10am-11am: Cross-Site Scripting (XSS) para principiantes
11am-12pm: Convierte tu Linux en un potente firewall analizador de
tráfico Layer 7
2pm-3pm: Entendiendo los Sistemas de Detección de Intrusos
3pm-4pm: Rompiendo el Protocolo: Desarrollo de Herramientas de Hacking
para Redes

Para mayor información: info [-at-] lownoisehg [-dot-] org
Grupo de Facebook del Evento: http://goo.gl/g8FTT
Inscripciones: http://goo.gl/QupyF

18 de marzo de 2011

Grupo de Investigación vs. Comunidad ...

Hola, este es un tema que quería tratar hacía rato ...

LowNoise Hacking Group (LNHG) es un Grupo de Investigación.

Esto quiere decir que los integrantes tratamos de aprender todo lo ya existente en un tema que nos interese (estado del arte), y, a partir de ahí, intentamos generar nuevo conocimiento y/o herramientas. Para lograr estos objetivos, cada uno de los integrantes del Grupo de Investigación debe poseer cualidades y habilidades especiales (cada uno dentro de sus capacidades personales).
En temas de Hacking (específicamente de Seguridad Informática/Electrónica), esto quiere decir tener unas buenas bases matemáticas, de programación, de electrónica, de redes y/o de mecánica, dependiendo del tema que nos apasione, y más importante aún, tener el tiempo, la dedicación y el compromiso de desarrollar nuevo conocimiento. Esto hace que un Grupo de Investigación esté compuesto por un puñado de personas (LNHG nunca ha pasado de 10 personas al mismo tiempo).

LowNoiseHG no es una Comunidad ... No es raro escuchar preguntas o comentarios como "Cómo hace uno para ingresar a la comunidad LN?" o "Porqué no se registran para este evento como Comunidad?", etc ...

Una comunidad es un grupo de personas que comparten un interés COMÚN por un tema en particular. Su objetivo fundamental es compartir entre los integrantes la información común que va llegando por uno u otro participante, para todos poder estar enterados de qué esta pasando en su tema de interés ... De esta definición se puede ver que son grupos de muchos integrantes, sin habilidades específicas, abierto a todo el mundo que esté interesado y que no desarrollan nada nuevo (no es su finalidad).

La analogía que siempre uso para explicar esto mejor es sobre un grupo de aficionados que se reunen en cierto sitio de Bogotá cada semana, para llevar y mostrar sus Volkswagen Escarabajo de modelos antiguos y nuevos.
Esa es una comunidad ... Se reunen a mostrar qué hay de nuevo, que tipo de pintura ha salido para ese tipo de carro, el nuevo header para el motor, el exhosto gigante, el techo en cuero para el convertible, etc ... No son investigadores ...
Cuando uno de esos carros se daña, o se le va a colocar una de estas tecnologías modernas, el dueño (miembro de la comunidad) se lo lleva a un mecánico de confianza (persona con amplias capacidades técnicas), pero que tampoco es un investigador (no genera nada nuevo).
Un investigador en este tema sería aquel mecánico apasionado por estos vehículos, que decide probar cómo le hace caber el techo de un modelo '76 a un '70, como adapta la caja de transmisión de un carro más potente para éste, o cómo convierte un motor de gasolina a hidrógeno ... ESE es un investigador, y si unimos varios personajes de estos, tendríamos un Grupo de Investigación ...

No tenemos nada contra las comunidades, de hecho, son necesarias, y permiten a todo el mundo tener acceso a la última información. Seguramente también hay investigadores dentro de las comunidades ...

Pero LowNoise Hacking Group no es una comunidad, es un Grupo de Investigación ... ;) :P

21 de febrero de 2011

Who R U

Hola a todos!

Siguiendo la linea de mis compañeros, les escribire un poco de mi...
Mi nombre es Camilo Jaraba, Soy Ingeniero de Sistemas graduado de la Universidad del Magdalena en la que tambien desarrolle un diplomado en Redes de datos y Telecomunicaciones, luego de ello realice varios estudios independientes a nivel CCNA de Cisco, Juniper Networks, RedHat, Intel IT, Microsoft IT, etc. recientemente me gradue de especialista en Seguridad de la Información de la Universidad de los Andes, en estos momentos me encuentro en preparación para certificaciones CISSM y CEH a corto plazo, pero también me encuentro activo en proyectos de investigación a largo plazo en Ingenieria Inversa, Malware, Firewalls Avanzados, Analisis de trafico en Layer7, Implementacion de expresiones regulares en networking, entre otros proyectos.

Soy miembro activo del grupo LowNoiseHG, mi area de investigacion esta enfocada principalmente a los CTF, luego en orden de prioridades siguen temas de networking en los que se enmarcan trafico, layer7, expresiones regulares, ingenieria inversa, sistemas operativos, etc. y a nivel de Infraestructura sobre todo implementacion segura de instalaciones tanto a nivel fisico como logico.

Actualmente laboro como director de tecnologia para una multinacional de mineria en colombia,  tengo proyectos en todo el pais a nivel de networking, auditoria en redes de datos y voz IP, interventoria en proyectos del estado, ethical hacking por contratacion privada y asesoramiento a diferentes sectores a nivel de seguridad de la informacion e implementacion de SGSI (Sistema de Gestion de Seguridad de la Informacion)

en mis entradas (posts) encontraran un poco de mis investigaciones y de las del grupo, si desean que investigue en algo en concreto (obvio que sea interesante/productivo) no duden en enviarme un mail.
kadmel@lownoisehg.org

mueno... esto es.... esto es..... esto es todo amigos!

K4d.

Qué hago aca?

Para hacer un primer post, voy a explicar quién soy, qué me gusta y qué pueden esperar de mis publicaciones.

Como bien lo dice mi descripción en http://www.lownoisehg.org/miembros.html, soy Ing. de Sistemas de la UNAL, hice una Esp. en Seguridad de la Información en los Andes y he realizado algunos cursos adicionales y certificaciones como CISSP, ITIL, ISO27000 etc. Tuve la oportunidad de ir a Las Vegas (USA) el año pasado (2010) a eventos de BlackHat y DEFCON, al salir estas cosas tan costosas no puedo asegurar que iré todos los años religiosamente, pero si mi marranito se encuentra rellenito para la fecha oportuna, trataré de ir cada vez que se pueda. Trabajo en una empresa multinacional que tiene que ver con temas de Seguridad Física y Seguridad Lógica como Administrador de Seguridad de la Información Corporativo, haciendo temas de ISO 27000, Ethical Hacking, Análisis Forense, Pentesting, Hardering, etc, etc.

He participado como parte del Staff del WarGame Uniminuto 2010 y como concursante en eventos mundiales (remotamente) de Hacking como RuCTF, RootedCon, Securitybydefault, etc.

Los siguientes eventos que tengo en mi lista para participar son: InCTF, Campus Party, bueno los mismos anteriores pero version 2011 y los nuevos que se me aparezcan :)

Me interesan temas de Ingeniería Inversa, Análisis de Malware, Debugging y alguna que otra vez opinar de Política en áreas de Seguridad de Información (para arreglar el mundo jejeje). Me encanta poder intercambiar conocimientos con las demás personas sobre temas de SI, en otros temas si soy mas bien asocial, dar conferencias, asistir a eventos, participar en concursos sobre todo si son CTF's.

Mis planes son lograr un Master y un phD, ya sea en la U. de los Andes o si se me cumple el sueño de hacerlos en la U. de Memphis, Tennessee. Luego de ésto buscar un empleo en una Empresa donde logre un ambiente laboral agradable que me permita vivir bien y disfrutar mi empleo o crear mi empresa de Seguridad de Información.

No me gusta replicar post de otros blogs, por lo que siempre verán es una referencia a ellos, por lo general no publico con tanta frecuencia pero trataré, los temas que postearé son los que arriba mencioné como mis gustos y algunas veces publicaré sobre temas que estoy investigando para recibir retroalimentación. Mi blog en inglés es www.tinpardo.com.

Reinicio de Actividades en el Blog

A partir de hoy (21/02/2011) este blog reiniciará actividades luego de un largo lapso de congelamiento. Todos los integrantes de LowNoiseHG pueden postear información a este blog a través de su cuenta o a través de la cuenta anónima.
Este blog tratará sobre las noticias referentes a LNHG (investigaciones, publicaciones, herramientas liberadas, asistencia/presentaciones en eventos de InfoSec, reuniones extraordinarias, viajes, etc.). También incluirá esporádicamente noticias del mundo de la Seguridad, aunque no es el enfoque principal (ya existen blogs/foros mucho mejor estructurados para ésto).
Muchas gracias de antemano a los que decidan seguir este blog y estar enterados de qué pasa en LNHG (También les recomiendo seguir en Twitter a los miembros de LNHG).

F4